Warum ist keine der SHA-256-Schwachstellen für das Mining von Bedeutung?

Wikipedia listet mehrere Schwachstellen in SHA-256 auf. Vermutlich kann keiner von ihnen verwendet werden, um schneller zu schürfen, oder es wäre bereits erledigt. Warum führen diese Schwachstellen nicht zu einem Problem für das Mining?

Antworten (2)

Die Angriffe richten sich gegen eine „Arme-Leute“-Version von SHA-256, bei der weniger Runden durchgeführt werden als beim echten SHA-256. Sie sind nutzlos, um SHA-256 selbst zu brechen, und noch mehr für das doppelte SHA-256, das beim Bitcoin-Mining verwendet wird.

Was für das Mining am nützlichsten wäre, wäre ein Preimage-Angriff, und diese sind viel schwieriger als Kollisionsangriffe. Sie können in der Tabelle auf Wikipedia sehen, dass die vorgeschlagenen Preimage-Angriffe, obwohl schneller als reine Brute-Force, immer noch unglaublich komplex sind.

  1. Sha256 hat bisher keine bekannten Schwachstellen. Wie Meni Rosenfeld erwähnte, betreffen die genannten Angriffe nur einen Teil der Runden von Sha256, um einen wirklich effektiven Angriff zu haben, müssten Sie alle Runden vollständig brechen (64 im Fall von Sha256).

  2. Selbst wenn Sha256 kaputt wäre, würde es das Mining nicht direkt beeinflussen, da Bitcoin doppeltes Sha256- Hashing verwendet:
    Sha256d(x) = Sha256(Sha256(x))

  3. Selbst wenn ein vollständiger Preimage-Angriff auf Sha256 gefunden würde, würde dieser höchstwahrscheinlich Bitcoin nicht beeinträchtigen, da es im Mining-Prozess nur sehr wenig Freiheit gibt, die Eingabedaten zu fälschen. Sie können einige TXs mischen, die Nonce variieren, aber sonst nicht viel. Es ist äußerst unwahrscheinlich, dass die Mittel, die der Preimage-Angriff verwendet, um Eingabedaten zu erstellen (um den erforderlichen Hash-Wert abzugleichen), mit der Art und Weise kompatibel sind, wie Bitcoin-Blöcke aufgebaut sind.

Dies gibt uns mehr als genug Zeit, um zu einem anderen Hash-Algorithmus zu migrieren, falls das reguläre Sha256 jemals kompromittiert werden sollte.

Angenommen, wer auch immer es entdeckt, ist nett genug, nicht die Millionen zu pflücken, die er durch Mining bekommen könnte ... Außerdem, warum konnten Sie ein Preimage nicht zweimal anwenden, um einen doppelten Hash rückgängig zu machen?
Wenn es im Sinne eines vollständigen Preimage-Angriffs kompromittiert wurde, dann ja. Aber dann spielt noch ein weiterer Faktor eine Rolle, der als Nr. 3 hinzugefügt wurde